会员
周边
众包
新闻
博问
闪存
赞助商
Chat2DB
所有博客
当前博客
我的博客
我的园子
账号设置
会员中心
简洁模式
...
退出登录
注册
登录
畅容
菜就多练练,不会就多学学
博客园
首页
新随笔
联系
订阅
管理
1
2
下一页
2022年9月10日
BUUCTF--[ACTF新生赛2020]easyre
发表于 2022-09-10 17:31
阅读:156
评论:0
推荐:0
摘要: 一个exe文件,首先用exeinfopo查壳,发现被upx加密了,且是32位文件 然后用UPX Shell解压缩,记得先勾上“解压缩”选项框,再点击“执行”按钮 然后用ida打开被解压缩后的exe,找到main函数,按F5反汇编 进入标绿的函数 进入后往下拉,进入标黄的main函数 然后是关键部分,
阅读全文 »
posted @ 2022-09-10 17:31 畅容
阅读(156)
评论(0)
推荐(0)
2022年8月6日
2022暑期集训总结
发表于 2022-08-06 02:43
阅读:56
评论:0
推荐:0
摘要: misc 隐写 rar 文件头 52617221 zip 文件头 504B0304 常见编码: Base Base64:包含大写字母(A-Z),小写字母(a-z),数字(0-9)这样就有62个字符以 及+/; Base32:而Base32中只有大写字母(A-Z)和数字234567; Base16:而
阅读全文 »
posted @ 2022-08-06 02:43 畅容
阅读(56)
评论(0)
推荐(0)
2022年8月5日
buu reverse [GWCTF 2019]pyre
发表于 2022-08-05 17:16
阅读:44
评论:0
推荐:0
摘要: 首先用python反编译 - 在线工具反编译pyc文件,得到以下代码 点击查看代码 #!/usr/bin/env python # visit https://tool.lu/pyc/ for more information # Version: Python 2.7 print 'Welcome
阅读全文 »
posted @ 2022-08-05 17:16 畅容
阅读(44)
评论(0)
推荐(0)
buu reverse 简单注册器
发表于 2022-08-05 14:34
阅读:65
评论:0
推荐:0
摘要: **写在前面:**本篇wp参考了别人的博客 首先用apkida打开这个文件,然而看不懂,于是我下载了jeb 找到flag包下的main函数,然后按红框画出来的解析按钮就可以汇编-源码转换了 红框部分明显是关键,把v5解出来就行,上面的不用管 把红框部分复制到visual C++里面,然后把代码稍微改
阅读全文 »
posted @ 2022-08-05 14:34 畅容
阅读(65)
评论(0)
推荐(0)
刮开有奖
发表于 2022-08-05 00:29
阅读:75
评论:0
推荐:0
摘要: 首先是用exeinfope查看文件是否加壳,并同时查看该文件是32位还是64位 得出结论:32位无壳文件 然后用32位ida打开,找到main函数,再按F5反汇编 进入DialogFunc函数 点击查看代码 INT_PTR __stdcall DialogFunc(HWND hDlg, UINT a
阅读全文 »
posted @ 2022-08-05 00:29 畅容
阅读(75)
评论(0)
推荐(0)
2022年7月30日
buu [BJDCTF2020]JustRE wp
发表于 2022-07-30 15:17
阅读:107
评论:0
推荐:0
摘要: 首先抱着好奇心点开文件,在尝试了几个按钮后,证实了最初的猜想:这么做显然是找不到flag的。 另:长按enter键可以连点“click it”键,不过这个不重要了 下面开始进入正题 1 查看文件是否加壳 用Exeinfo PE打开文件,Not packed证明了文件不带壳,且文件是32位的 2 用3
阅读全文 »
posted @ 2022-07-30 15:17 畅容
阅读(107)
评论(0)
推荐(0)
2022年7月13日
攻防世界 reverse maze wp
发表于 2022-07-13 19:50
阅读:55
评论:0
推荐:0
摘要: **写在前面:**这道题不会,网上查了很多wp,很多都写的不够具体,我这里再总结一下 第一步是常规操作,用exeinfope查看文件是否带壳,并顺带查看文件是32位还是64位 文件是64位的 然后用ida打开文件,查看main函数 根据划线处语句,判断出flag一共有24个字符,除去“nctf{}”
阅读全文 »
posted @ 2022-07-13 19:50 畅容
阅读(55)
评论(0)
推荐(0)
2022年7月2日
2022.7.2日报
发表于 2022-07-02 21:14
阅读:53
评论:0
推荐:0
摘要: 1. john-in-the-middle 首先看到一些http的流量包,发现里面似乎传输了一些文件,导出 然后发现一些png,用stegsolve打开,在其中一张图片发现flag 2. 喵喵喵 一张图片,用stegsolve打开,发现red0,blue0,green0通道藏了信息 导出这些信息,注
阅读全文 »
posted @ 2022-07-02 21:14 畅容
阅读(53)
评论(0)
推荐(0)
2022年7月1日
2022.7.1日报
发表于 2022-07-01 21:40
阅读:59
评论:0
推荐:0
摘要: 1. sqltest 流量分析盲注题,导出http对象 可以用tshark -r sqltest.pcapng -Y "http.request" -T fields -e http.request.full_uri > data.txt导出为文件 -r 读取文件 -Y 过滤语句 -T pdml|p
阅读全文 »
posted @ 2022-07-01 21:40 畅容
阅读(59)
评论(0)
推荐(0)
2022年6月29日
2022.6.29日报
发表于 2022-06-29 21:19
阅读:36
评论:0
推荐:0
摘要: 2022.6.29日报 1.flag2.raw 在尝试了昨天的n多命令后,最后,我尝试了导出剪切板命令 ./volatility -f flag2.raw --profile="Win7SP1x64" clipboard 划线处似乎是base64加密,解密 用cyberchef 得到flag: fl
阅读全文 »
posted @ 2022-06-29 21:19 畅容
阅读(36)
评论(0)
推荐(0)
1
2
下一页
公告
首页
联系
订阅
管理
找找看
积分排名
最新随笔
我的标签
随笔分类
文章分类
阅读排行
推荐排行
最新评论
文章档案
随笔档案
Close Menu
Created with Snap
MENU
畅容
Scroll Down
昵称:
畅容
园龄:
3年7个月
粉丝:
1
关注:
1
+加关注
<
2025年7月
>
日
一
二
三
四
五
六
29
30
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
1
2
3
4
5
6
7
8
9
搜索
常用链接
我的随笔
我的评论
我的参与
最新评论
我的标签
随笔档案
2022年9月(1)
2022年8月(4)
2022年7月(4)
2022年6月(3)
2022年1月(2)
2021年12月(1)
阅读排行榜
1. buuoj刷题misc 27~33题(273)
2. buuoj刷题misc 17~26题(200)
3. BUUCTF--[ACTF新生赛2020]easyre(156)
4. buuoj刷题misc 34~ 39题(148)
5. buu [BJDCTF2020]JustRE wp(107)
点击右上角即可分享